Chloe Chamberland นักวิจัยด้านความปลอดภัยจาก Wordfence บริษัทที่ประกอบธุรกิจด้านการรักษาความปลอดภัยสำหรับ WordPress ได้เผยแพร่รายงานการค้นพับช่องโหว่ร้ายแรงใน 3 ปลั๊กอินของ WordPress ซึ่งเป็นปลั๊กอินที่ได้รับความนิยมเป็นอย่างสูง ส่งผลกระทบต่อเว็บไซต์เป็นจำนวนมากกว่า 84,000 แห่ง
สามารถตรวจสอบช่องโหว่ได้จากโครงการรักษาความปลอดภัย (Common Vulnerabilities and Exposures (CVE)) รหัส CVE-2022-0215 มีคะแนนความอันตรายอยู่ที่ระดับ 8.8 โดยปลั๊กอิน ทั้ง 3 ตัว ประกอบไปด้วย
Following responsible disclosure by Wordfence researchers in November 2021, the issue has been addressed in Login/Signup Popup version 2.3, Side Cart Woocommerce version 2.1, and Waitlist Woocommerce version 2.5.2.
ช่องโหว่ดังกล่าวจะทำให้แฮกเกอร์สามารถใช้เทคนิคการโจมตี Cross-site request forgery (CSRF) หรือที่รู้จักกันในชื่อ One-click attack หรือ Session riding โดยผู้ใช้ที่เป็น End-user จะถูกล่อลวงให้เข้าระบบโดยส่งข้อมูลไปยังหน้าเว็บไซต์ปลอมที่ทางแฮกเกอร์สร้างขึ้นมา ซึ่งหากผู้ใช้งานบัญชีดังกล่าวมีตำแหน่งเป็นระดับผู้ดูแลระบบ (Administrator account) แฮกเกอร์ก็สามารถเข้ายึดครองเว็บไซต์ดังกล่าวได้ทันที
ภาพจาก https://thehackernews.com/2022/01/high-severity-vulnerability-in-3.html
ทาง Wordfence ระบุว่าช่องโหว่นี้ยังอาศัยประโยชน์จากการที่ในขั้นตอนการทำ AJAX requests ไม่มีการตรวจสอบความถูกต้องของมูล ทำให้แฮกเกอร์สามารถอัปเดตข้อมูลในไฟล์ระบบ "user_can_register" ซึ่งเป็นตัวเลือกหนึ่งของเว็บไซต์ โดยปรับการตั้งค่าให้เป็น "True" และเปลี่ยนค่าใน "default_role" จากบัญชีธรรมดาให้เป็นบัญชีผู้ดูแลระบบได้
|
แอดมินสายเปื่อย ชอบลองอะไรใหม่ไปเรื่อยๆ รักแมว และเสียงเพลงเป็นพิเศษ |